Está en la página 1de 3

1

persona que participe en un delito informático sea cual sea su intervención deberá afrontar

desde multas económicas hasta la pena de cárcel.

A continuación, se presentará una tabla con la lista de los artículos que se rigen en Colombia

y los cuales determinan los delitos informáticos.

ARTÍCULO DELITO INFORMÁTICO CAUSA


Artículo 269A Acceso abusivo a un sistema Determina el acceso sin
2

informático. autorización a un sistema


informático de manera parcial
o total, violando la seguridad
o en contra de la voluntad de
quien si tenga el acceso.
Artículo 269B Obstaculización ilegitima de Se considera ilegitimo el
un sistema informático o de acceso o manipulación de una
telecomunicación. red de datos o sistema
informático sin estar
capacitado y/o autorizado
para ello
Artículo 269C Interceptación de datos Captación de datos
informáticos. informáticos, empresariales y
personales sin previa orden
judicial.
Artículo 269D Daño informático. Aquella persona que destruye
o altera de alguna manera los
datos, evidencia informática y
sistemas de comunicación.
Artículo 269E Uso de software malicioso. La utilización de software
que no está autorizado dentro
de una organización, software
malicioso que pueda vulnerar
la seguridad de los sistemas
informáticos, creación,
manipulación y distribución
de software malicioso.
Artículo 269F Violación de datos Obtener de manera
personales. fraudulenta los datos
personales para ser utilizados
con algún fin ilícito,
modificación y divulgación
de datos personales.
Artículo 269G Suplantación de sitios Web Utilización de software o
para capturar datos sitios web no legítimos para
personales. la captación ilegal de
información de terceros.
Artículo 269H Circunstancias de agravación Las penas se agravan si se
punitiva. cometen sobre redes o
sistemas informáticos o
estatales, financieros,
oficiales, sobre servidores
públicos, por quien obtenga
provecho propio con
información privada, con
fines terroristas, entre otros.
3

Artículo 269I Hurto por medios Robo de información y datos


informáticos y semejantes. personales alojados en
sistemas computacionales y
bajo medida de seguridad.
Artículo 269J Transferencia no consentida Transferencia y/o intercambio
de activos. de cualquier activo
computacional o de redes de
sistema con el fin de lucro.

Fases de un análisis forense.

Para llevar a cabo un análisis forense se debe tener en cuenta una de las principales fases

como lo es la identificación del incidente, posteriormente la búsqueda de evidencias que

comprende el levantamiento de información mediante diversas herramientas utilizadas por los

investigadores. Una vez se confirme que si se fue víctima de un ataque informático o que el

sistema fue vulnerado se debe conservar la calma, lo primero que se debe tener en cuenta es no ir

a alterar las evidencia ni hacer cambios o modificaciones, esto conlleva a que se pierda el hilo de

la búsqueda y perderá valor, el uso de un software especializado le ayudara a conservar la escena

de lo sucedido sin alterar las evidencias, podrá realizar copias de seguridad, analizar si se accedió

a alguna carpeta específica, analizar el tráfico en la red y validar si se accedió por algún puerto

en especial.

Todo investigador forense debe tener a la mano su kit de herramientas que le brindara agilidad

a la hora de ejercer su labor, se debe contar con diversos softwares especializados con los que

pueda realizar el análisis de acuerdo a el momento y necesidad, herramientas de mano como

destornilladores, medios de almacenamiento como memorias usb, discos duros, cd, dvd, bolsas

antiestáticas, cinta para marcar, lupa, brochas, lector de tarjetas, equipo portátil. El software que

debe incluir el investigador le debe permitir realizar las siguientes tareas:

También podría gustarte